هل تعرف كيف يحمي نظام الإقلاع (UEFI) جهازك من أول ثانية تشغيل؟
اكتشف كيف يعمل نظام الإقلاع الحديث (UEFI) في ويندوز 10 و11، وكيف يوفّر حماية متقدّمة ضد البرمجيات الخبيثة عبر ميزات مثل Secure Boot وTPM وELAM.

🧭 ما هو نظام الإقلاع (UEFI) في ويندوز؟ ولماذا يُعد أكثر أمانًا وسرعة من BIOS القديم؟
في عالم الحواسيب الحديثة، أصبح نظام الإقلاع (UEFI – Unified Extensible Firmware Interface) هو المعيار الجديد الذي استبدل النظام التقليدي المعروف باسم (Legacy BIOS).
يتميز UEFI بسرعة الإقلاع العالية، والأمان المحسن، والقدرة على التعامل مع الأقراص ذات السعة الكبيرة، بفضل اعتماده على بنية أقراص (GPT – GUID Partition Table) ووجود قسم خاص للإقلاع يُعرف باسم (ESP – EFI System Partition).
في هذا المقال، سنتعرّف بعمق على:
- آلية عمل عملية الإقلاع في نظام UEFI خطوة بخطوة.
- وظيفة قسم (EFI) ودور مدير الإقلاع (Boot Manager).
- آليات الحماية المدمجة ضد البرمجيات الخبيثة مثل (Bootkits) و(Rootkits).
- الفروقات الجوهرية بين UEFI ونظام الإقلاع القديم (MBR).
وبنهاية المقال، ستفهم تمامًا لماذا أصبح UEFI هو المعيار العالمي في أجهزة الحاسوب الحديثة، وكيف يحمي جهازك منذ اللحظة الأولى للتشغيل.
⚙️ أولًا: ما هو نظام UEFI؟ وما الفرق بينه وبين BIOS التقليدي؟
يُعد (UEFI) الجيل الجديد من أنظمة الإقلاع التي استبدلت نظام (BIOS – Basic Input/Output System) القديم.
ويهدف إلى تحديث تجربة بدء تشغيل الحواسيب من خلال:
- واجهة رسومية حديثة:
يدعم UEFI استخدام الفأرة والقوائم الرسومية، بدلًا من النصوص التقليدية الصارمة في BIOS. - سرعة الإقلاع:
بفضل التواصل المباشر والأفضل بين العتاد (Hardware) ونظام التشغيل (Windows)، يتم الإقلاع في ثوانٍ معدودة. - الأمان المحسَّن:
عبر ميزة (Secure Boot) التي تمنع تشغيل أي كود خبيث أو برنامج غير موثوق أثناء بدء التشغيل. - دعم أقراص GPT:
بخلاف نظام (MBR) الذي يحدّ من حجم القرص وعدد الأقسام (حتى 2 تيرابايت و4 أقسام أساسية فقط)، يسمح GPT باستخدام أقراص ضخمة وعدد غير محدود تقريبًا من الأقسام.
🔄 مراحل عملية الإقلاع في UEFI (UEFI Boot Phases)
تتم عملية الإقلاع في نظام (UEFI) عبر مراحل متسلسلة ومنظمة، وهي:
- مرحلة SEC (Security Phase):
تبدأ هذه المرحلة بأبسط عمليات تهيئة للمعالج والتحقق من سلامة العتاد المادي (Hardware Integrity Check). - مرحلة PEI (Pre-EFI Initialization):
يتم فيها التعرف على الذاكرة (RAM)، وتهيئة الشرائح (Chipset) والمكونات الأساسية، وإنشاء بيئة مصغّرة للمرحلة التالية. - مرحلة DXE (Driver Execution Environment):
تُحمَّل فيها تعريفات الأجهزة الضرورية (Drivers) مثل وحدة التخزين وبطاقة الرسوميات، ويُبنى خلالها إطار العمل الذي يُمكّن النظام من متابعة الإقلاع. - مرحلة BDS (Boot Device Selection):
تُحدَّد وسيلة الإقلاع (قرص صلب، SSD، USB، شبكة…).
إذا كان القرص من نوع GPT، يبحث النظام عن قسم (EFI) ويحمّل منه ملف الإقلاع (bootx64.efi) الخاص بويندوز.
🪟 خطوات تحميل ويندوز في وضع UEFI
- تنفيذ اختبار العتاد (POST – Power On Self Test).
- تحميل البرنامج الثابت (Firmware) الخاص بـ UEFI.
- فحص ترتيب الإقلاع ثم العثور على قسم (EFI).
- تشغيل مدير الإقلاع (Windows Boot Manager) المخزن في الملف (bootmgfw.efi).
- قراءة قاعدة بيانات الإقلاع (BCD – Boot Configuration Data) لتحديد النظام المطلوب تشغيله.
- تحميل النواة (Kernel) إلى الذاكرة مع العمليات الأساسية مثل (smss.exe).
- تشغيل عملية تسجيل الدخول (winlogon.exe).
- تحميل بيئة المستخدم وواجهة (explorer.exe).
💾 ما هو قسم EFI (ESP) ودوره في الإقلاع؟
عند تثبيت ويندوز على قرص بتنسيق GPT، يتم إنشاء قسم صغير يُعرف بـ (EFI System Partition – ESP) يتراوح حجمه بين 100 و300 ميغابايت ومهيّأ بنظام (FAT32).
ويحتوي على الملفات الأساسية التالية:
- ملفات الإقلاع (bootx64.efi)
- مدير الإقلاع (bootmgfw.efi)
- قاعدة بيانات الإقلاع (BCD)
بدون هذا القسم، لن يتمكن النظام من الإقلاع على الإطلاق.
وفي حال تلف هذا القسم أو حذفه، تظهر رسائل خطأ مثل:
File: \EFI\Microsoft\Boot\BCD
Status: 0xc000000f
Info: The Boot Configuration Data file is missing
🧠 آليات الأمان في UEFI
1. الإقلاع الآمن (Secure Boot)
ميزة أمنية مدمجة تمنع تشغيل أي برنامج أو تعريف غير موقع رقميًا أثناء الإقلاع.
في حال اكتشاف ملف معدل أو غير موثوق، يتم إيقاف عملية الإقلاع فورًا ويظهر الخطأ:
Secure Boot Violation
Invalid Signature Detected. Check Secure Boot Policy in Setup
2. وحدة المنصة الموثوقة (TPM – Trusted Platform Module)
شريحة أمنية مدمجة في اللوحة الأم، تُخزّن مفاتيح التشفير الخاصة بالتحقق من سلامة الإقلاع، وتُعتبر خط الدفاع الأول ضد الهجمات على مستوى النظام الأساسي.
3. الإقلاع المقاس (Measured Boot)
بدلًا من منع التنفيذ فورًا، يقوم هذا النظام بقياس وتحليل كل خطوة من عملية الإقلاع وتخزين النتائج في شريحة TPM، مما يسمح لاحقًا بالتحقق من أي تلاعب أو تعديل مشبوه.
4. مكافحة البرمجيات الخبيثة المبكرة (ELAM – Early Launch AntiMalware)
تم تقديمها مع ويندوز 8، وتعمل قبل تحميل تعريفات الأطراف الثالثة، لتقييم سلامة التعريفات وتصنيفها (آمن – غير معروف – مشبوه – خطير).
يسمح النظام فقط بتشغيل التعريفات الآمنة، مما يمنع إصابة نواة النظام بالبرمجيات الخبيثة.
5. البنية الموثوقة للإقلاع (Trusted Boot Architecture)
سلسلة تحقق متكاملة تطبّقها مايكروسوفت منذ ويندوز 8 لضمان سلامة كل مكوّن من مكونات الإقلاع (البرامج الثابتة، مدير الإقلاع، النواة، التعريفات).
إذا اكتُشف خلل أو ملف غير موقع، يتم إيقاف التحميل وإصدار تنبيه أمني.
🧩 التحديات والثغرات الأمنية في UEFI
رغم أمان UEFI العالي، إلا أنه ليس معصومًا من الأخطاء.
فبعض الشركات المصنعة (OEMs) قد تطبّق النظام بشكل غير كامل، مما يؤدي إلى ثغرات يمكن استغلالها.
ومن أبرز الأمثلة:
- ثغرة BootHole (2020) التي سمحت بتجاوز Secure Boot عبر استغلال GRUB2.
- برمجية LoJax (2018) أول Rootkit في العالم يُثبت نفسه داخل UEFI Firmware ويظل نشطًا حتى بعد إعادة تثبيت النظام.
- برمجية ESPecter (2021) التي تزرع نفسها في قسم EFI وتوقف خاصية Secure Boot.
هذه الحالات تؤكد أن التكوين الصحيح لميزات الأمان في UEFI ضروري جدًا لحماية النظام.
⚔️ الفرق بين الإقلاع في UEFI وMBR
| العنصر | UEFI Boot | Legacy BIOS (MBR) |
|---|---|---|
| نظام الأقراص | GPT | MBR |
| آلية الإقلاع | من قسم EFI | من قطاع الإقلاع (Boot Sector) |
| الأمان | يدعم Secure Boot وTPM | لا يدعم |
| السرعة | أسرع | أبطأ |
| سعة القرص المدعومة | أكثر من 2 تيرابايت | حتى 2 تيرابايت فقط |
📋 ملخّص سريع:
- UEFI هو الجيل الحديث من أنظمة الإقلاع، أكثر سرعة وأمانًا من BIOS.
- يعتمد على أقراص GPT وقسم EFI الذي يحتوي ملفات الإقلاع.
- يوفر آليات حماية قوية: Secure Boot، TPM، ELAM، Measured Boot، Trusted Boot.
- رغم ذلك، يجب تفعيل هذه المزايا وضبطها جيدًا لتفادي الثغرات الأمنية.
🧩 خاتمة:
يمثل نظام الإقلاع (UEFI) نقلة نوعية في عالم أمن واستقرار أنظمة التشغيل.
فهو لا يكتفي بتسريع عملية الإقلاع، بل يجعلها أكثر ذكاءً وأمانًا عبر سلسلة من طبقات الحماية المترابطة.
ومع ذلك، تبقى مسؤولية المستخدم والمصنّع في تطبيق الإعدادات الصحيحة لضمان أقصى درجات الأمان.



